首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 78 毫秒
1.
马一翔  邱雪松 《软件》2013,(12):60-63,72
Ad-Hoc网络拓扑的变化或无线冲突的发生,用于信任评估的证据抽样空间可能会不完全或不可靠,从而影响信任评估有效性。本文利用Dempster-Shafer(D-S)证据理论构造信任评估模型,可以在不需要先验分布的情况下同时处理信任评估中的随机性和主观不确定性。该模型同时具有推荐信任过滤机制,能够实时监测推荐节点行为,及时发现并隔离恶意推荐节点和共谋攻击节点。理论分析和仿真结果表明所建模型为信任不确定性的表达和处理提供有效的方法,同时可以有效抵御攻击,减少恶意推荐和共谋攻击对信任评估的影响。  相似文献   

2.
网络信任管理是通过对网络节点间的历史交易数据进行收集、分析和处理,通过建立相应的网络信任模型来提高网络的安全性。本文分析了节点信任和节点声誉的区别,给出了节点声誉的定义,并对网络中全局声誉模型进行了研究。给出了网络信任管理中基于H指数理论的全局声誉信任模型,该模型中利用网络节点的全局声誉值作为节点间是否进行交易的决策依据。  相似文献   

3.
一种基于推荐的分布式信任模型   总被引:1,自引:1,他引:1  
探讨了信任的定义和基本属性,并基于推荐给出一种分布式信任模型及其实现协议,是对信任管理系统的重要补充,对于实现动态授权和构筑分布系统信任机制具有重要意义。  相似文献   

4.
ITIL的可信运行框架为信任管理提供了良好的上下文环境,可根据网络行为来实现动态的安全监控。现有的动态信任管理研究主要关注P2P、网格等环境,针对信息化中广泛使用的ITIL模型的改进较少。基于真实的ITIL平台行为监控数据,提出了一种结合行为监控上下文环境的ITIL动态信任管理方法。通过监控上下文环境,计算ITIL中业务随着运行时间变化的信任度改变,并引入IOWA算子进行信任度评估和预测,随后通过计算告警信息中频繁时间段序列来提高信任预测的准确性。通过实例分析表明,该方法可以帮助实现网络故障分析,以及ITIL平台下的服务资源优化。  相似文献   

5.
高承实  张栋  田磊 《微计算机信息》2006,22(24):199-201
信任管理作为网格研究的核心内容,受到研究人员的高度关注。目前提出的诸多信任评估模型都基于实体身份,本文首先描述了基于实体行为的信任和信誉定义,在此基础上,基于被评估者的行为给出了一个动态信任评估模型。最后通过仿真实验对模型进行了验证,得到了相应的实验结果和结论。  相似文献   

6.
现有的一些信任评价模型采用线性加权的手段进行信任测度,可能出现一个维度指标信息很高而另一个维度指标信息较低的情况,于是存在信息的淹没,严重影响了模型计算节点信任评价的准确性和有效性。针对现有模型存在的不足,提出了一种基于二维度的相互信任矩阵评价模型。该模型依据所给出的信誉与合作评价指标的特点,分别采用二元语义信息处理和数据测度方法对节点的信誉与合作进行评价,从而得出信任评价模型。仿真实验结果分析表明,与线性加权模型相比,该模型能够更有效地抑制恶意节点的影响,提高节点任务执行的成功率。  相似文献   

7.
改进了主观信任评估模型中存在的问题,提高了整个模型的性能。引入权重因子体现了不同信任度的重要程度。最后通过模拟试验证明了改进的模型能更好的描述Web服务间的信任关系提高整个系统的安全性。  相似文献   

8.
分析了学生信息管理的重要性以及目前存在的弊端,提出利用模糊综合评判方法建立评价模型的思想,阐述了评价因素分析和实现过程,并验证了该系统的有效性和实用性.  相似文献   

9.
一种基于模糊评估分层模型的构件可测试性评价方法   总被引:1,自引:0,他引:1  
分析了构件可测试性研究的情况,提出了一个基于模糊评估分层模型的构件可测试性评价方法。该方法按照模糊综合评价的原理建立指标集和评价集,并且提出了AHP, SCTFCE和MCTFCE 3个算法,以对构件的可测试性作出一个较准确的评估结果。仿真实验表明,这是一种有效的评价方法。  相似文献   

10.
在RT(一族基于角色的信任管理语言)的基本部分RT0的基础上提出了新的带有信任度的基于角色的信任管理模型(RTDOT),将信任度结合到信任管理中,并给出了模糊集合的语义。新模型体现了信任的主观性和模糊性,并可对委托深度进行控制,与模糊理论的结合为信任管理提供了一个新方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号